Catégorie ‘Etudes’

img

Quelques 11.400 cameras en ligne au Maroc , 70% utilisent un mot de passe par défaut ,sont vulnérables ou les deux et sont donc accessibles pour tout le monde à travers Internet .
En chiffres :
40% des cameras se situent dans la grande région de Casablanca ,les grandes villes se partagent un autres 40 % …

Lire la Suite »

img

Ces statistiques ont été relevées à travers des centres de commandes et de contrôles de pc zombies existants sur internet.
En exploitant une de leurs vulnérabilités, nous avons pu accéder à la console d’administration et extraire d’importantes statistiques et plus spécifiquement celles relatives aux réseaux marocains.

Rappel : Réseaux ZOMBIES
Le …

Lire la Suite »

img

La 6 eme édition du McAfee Security Journal lance un « appel aux armes » et incite le secteur de la sécurité à remettre en question ses valeurs et préceptes fondamentaux. La multiplication et la sophistication des outils et des techniques du cybercrime se poursuivent à un rythme alarmant. Les cybercriminels, à juste titre …

Lire la Suite »

img

Ponemon Institute a publié une analyse des pertes financières de 45 institutions américaines causées par les cyberattaques .Ces dernières coûtent en moyenne 3,8 millions de dollars par an et par entreprise, un chiffre qui varie de 1 à 52 millions de dollars par an. Les attaques qui coûtent le plus cher sont …

Lire la Suite »

img

Un nouveau document a été publié par des chercheurs de Université de Californie, Santa Barbara, qui ont analysé les performances de 11 scanners de vulnérabilités web les plus utilisés , cette étude selon les auteurs est :
la plus grande évaluation des scanners d’audit de vulnérabilité Web en terme de nombre d’outils testés et …

Lire la Suite »

img

Cette Étude Russe donne un aperçu statistique sur les vulnérabilités des applications Weben 2009, qui ont été obtenus dans le cadre de test d’intrusion, audit de sécurité et autres travaux effectués par les experts de la société Positive Technologies en 2009. Les statistiques collectées portent sur 5560 applications Web , 6239 scans automatisés …

Lire la Suite »

img

On va traiter ce sujet en 3 parties :

1 – Terminologies
2 – Théories et standards (applications en cas réels)
3 – Considérations juridiques

Lire la Suite »